- Вопрос или проблема
- Считаете ли вы, что Windows Sandbox является жизнеспособной альтернативой традиционным решениям ВМ с точки зрения безопасности, или же используемые сокращения для достижения производительности слишком подрывают основные принципы ВМ? Или я просто не понимаю технологию, и всё, что делает песочница, технически безопасно?
- Ответ или решение
- Возможности Windows Sandbox как альтернативы традиционным виртуальным машинам
- Основные черты Windows Sandbox
- Сравнение с традиционными VM
- Вопрос безопасности
- Заключение
Вопрос или проблема
Идея иметь быструю, одноразовую виртуальную машину на ладони очень мне нравится. Это делает добавление дополнительного слоя безопасности к любому делу, которое я хочу сделать, очень простым – просто запустите песочницу за считанные секунды, и вы готовы. Конечно, это предполагает, что виртуальная машина действительно выполняет свою работу…
Небольшое предупреждение заранее – я прочитал статью Остерегайтесь опасностей Windows Sandbox на сайте Magnitude8, в которой описывается, как Windows Sandbox поставляется с предустановленным NAT, и, следовательно, любое вредоносное ПО, работающее на госте, все равно получит прямой доступ к вашей интрасети, что уже является большой проблемой. Но для целей этого вопроса давайте просто рассмотрим сценарии хост-гость.
Windows Sandbox утверждает, что “достигает комбинации безопасности, плотности и производительности, которые недоступны в традиционных виртуальных машинах”, используя другой подход к управлению памятью и диском. Если я правильно понимаю, все, что теоретически может быть безопасно разделено между хостом и гостем, действительно делится. Согласно официальной документации, песочница делит как неизменяемые системные файлы хоста, так и физические страницы памяти.
Несмотря на это, Microsoft, похоже, уверена, что их решение безопасно, как подразумевает один из пунктов, упомянутых в обзоре песочницы:
Безопасно: Использует аппаратную виртуализацию для изоляции ядра. Это полагается на гипервизор Microsoft для запуска отдельного ядра, которое изолирует Windows Sandbox от хоста.
Это явно вызывает множество вопросов, потому что на первый взгляд всё это совместное использование ресурсов должно значительно увеличить поверхность атаки, оставляя больше пространства для обнаружения эксплойтов. Также, даже самая сложная технология, которая меняет только реализацию, а не дизайн, в конечном итоге делает обнаружение эксплойта только более времязатратным и ресурсоемким, но не менее возможным, не так ли?
Итак, мой вопрос
Считаете ли вы, что Windows Sandbox является жизнеспособной альтернативой традиционным решениям ВМ с точки зрения безопасности, или же используемые сокращения для достижения производительности слишком подрывают основные принципы ВМ? Или я просто не понимаю технологию, и всё, что делает песочница, технически безопасно?
Дополнительный вопрос: меняется ли ситуация, когда мы говорим о веб-атаке, например, открытии вредоносного сайта в браузере изнутри песочницы, или это сводится к той же ситуации, что и запуск зараженного исполняемого файла? (не учитывая дополнительный слой песочницы, созданный в самом браузере)
Считаете ли вы, что Windows Sandbox является жизнеспособной альтернативой традиционным решениям ВМ с точки зрения безопасности
Поскольку песочница предназначена для другой цели, чем виртуальные машины, она не может заменить виртуальные машины. Одно простое отличие заключается в том, что все изменения, произведенные в песочнице Windows, теряются, как только машина завершает работу. Виртуальная машина обычно включает в себя функции песочницы и многое другое.
или же используемые сокращения для достижения производительности слишком подрывают основные принципы ВМ?
Песня песочницы Windows также использует технологии гипервизора, поэтому по сути она не очень отличается в реализации от других гипервизоров, существующих на рынке, единственное ключевое отличие заключается в том, что операции с виртуальной машиной (в данном случае песочницей Windows) теряются после того, как она отключена.
Меняется ли ситуация, когда мы говорим о веб-атаке, например, открытии вредоносного сайта в браузере изнутри песочницы, или это сводится к той же ситуации, что и запуск зараженного исполняемого файла? (не учитывая дополнительный слой песочницы, созданный в самом браузере)
Это может помочь в определенных ситуациях, но не все атаки одинаковы, вопрос очень широкий для ответа.
Одной типичной ситуацией считается, когда у вас есть сессия и сайт уязвим для XSS, в таком сценарии песочница не играет никакой роли.
Ответ или решение
Возможности Windows Sandbox как альтернативы традиционным виртуальным машинам
Введение
Современные пользователи всё чаще стремятся к быстроразворачиваемым и безопасным решениям, которые позволяют тестировать приложения или обрабатывать потенциально небезопасные действия без риска для основной операционной системы. Windows Sandbox, предлагаемый Microsoft, представляет собой легковесное средство виртуализации, которое завлекает своей простотой и быстротой. Однако встает вопрос: может ли Windows Sandbox считаться жизнеспособной альтернативой традиционным виртуальным машинам (VM)? В данной статье мы рассмотрим основные аспекты функциональности Windows Sandbox, его достоинства и недостатки в сравнении с традиционными VM.
Основные черты Windows Sandbox
Windows Sandbox использует аппаратную виртуализацию для изоляции ядра, что является одним из принципов, обеспечивающих дополнительный уровень безопасности. Эта технология позволяет выполнять Windows Sandbox в изолированном окружении, используя те же системные файлы и ресурсы, что и хост-система. Однако, как вы правильно указали, такая схема приводит к поверхности атаки, которая может быть потенциально более уязвимой по сравнению с классическими виртуальными машинами.
-
Ресурсное Sharing:
Windows Sandbox делится с хостом определёнными ресурсами, такими как неизменяемые системные файлы и физические страницы памяти. Это оптимизирует производительность и снижает объем занимаемого дискового пространства, но также может привести к увеличению количества потенциальных уязвимостей. -
Изоляция:
В то же время, изоляция на уровне ядра, предложенная Microsoft, создает основу для безопасного выполнения программного обеспечения. Но необходимо понимать, что это не является полной гарантией безопасности, поскольку атаки, основанные на уязвимости системы, могут всё ещё осуществляться.
Сравнение с традиционными VM
Несмотря на то что Windows Sandbox может выполнять некоторые функции, аналогичные традиционным виртуальным машинам, существуют ключевые отличия:
-
Постоянство изменений: В отличие от традиционных VM, которые могут сохранить состояние и изменения, выполненные в их окружении, Windows Sandbox сбрасывает все изменения после закрытия. Это делает его более подходящим для временных задач, но менее удобным для долгосрочных проектов.
-
Функциональность: Традиционные виртуальные машины предоставляют более широкий набор инструментов и возможностей, таких как возможность работать с несколькими операционными системами, создавать сложные сети и управлять ресурсами в более глубоком объеме.
Вопрос безопасности
Что касается безопасности, Windows Sandbox предлагает уровень защиты, способный справляться с большинством повседневных угроз. Тем не менее, уровень комфорта при использовании Windows Sandbox будет зависеть от среды использования. Например, если вы запускаете зараженное исполняемое файл, который пытается извлечь информацию из системы, это может привести к потенциальным компрометациям.
- Веб-атаки:
При выполнении операций потенциально небезопасных, таких как открытие вредоносных веб-сайтов, Windows Sandbox может предложить определенную степень защиты, однако атаки могут прийти через механизмы, которые, по сути, не зависят от самоизоляции программного обеспечения. Например, атаки XSS (Cross-Site Scripting) могут происходить вне зависимости от уровня изоляции песочницы.
Заключение
В заключение можно сказать, что Windows Sandbox может быть полезным инструментом для простых задач, однако не является полной заменой традиционным виртуальным машинам. Он предоставляет временное, но быстрое решение для тестирования и изоляции, что делает его эффективным для краткосрочных целей. Тем не менее, уровень безопасности в контексте сложных атак и долговременного использования может не удовлетворять потребности предприятий или пользователей, которым требуются больше возможностей для управления и конфигурации.
Таким образом, для серьезных задач или тех случаев, когда безопасность является критически важной, традиционные VM остаются более предпочтительным решением.